Jump to content

Штормовой ботнет

Послушайте эту статью
Штормовой ботнет
Техническое название
Типичный жизненный цикл спама, исходящего от ботнета:
(1) Веб-сайт спамера (2) Спаммер (3) Спам-программы (4) Зараженные компьютеры (5) Вирус или троян (6) Почтовые серверы (7) Пользователи (8) Веб-трафик
Псевдоним Дорф, Экард
Источник Россия
Авторы Российская деловая сеть (предположительно)
Технические детали
Платформа Windows 95 , Windows 98 , Windows ME , Windows XP

Ботнет Storm или ботнет-червь Storm (также известный как ботнет Dorf и вредоносное ПО Ecard). [1] ) представляла собой удаленно управляемую сеть компьютеров-зомби (или « ботнет »), которая была связана с Storm Worm , троянским конем, распространявшимся через спам по электронной почте . На пике своего развития в сентябре 2007 года ботнет Storm работал на от 1 до 50 миллионов компьютерных систем. [2] [3] и составлял 8% всех вредоносных программ на компьютерах под управлением Microsoft Windows . [4] Впервые он был обнаружен примерно в январе 2007 года, когда его рассылали по электронной почте с такими темами, как «230 погибших в результате шторма, обрушившегося на Европу », что дало ему широко известное название. Ботнет начал приходить в упадок в конце 2007 года, и к середине 2008 года его количество сократилось до заражения около 85 000 компьютеров, что намного меньше, чем годом ранее. [5]

По состоянию на декабрь 2012 года первоначальные создатели Storm не найдены. Ботнет Storm продемонстрировал защитное поведение, которое указывало на то, что его контроллеры активно защищали ботнет от попыток его отслеживания и отключения, целенаправленно атакуя онлайн-операции некоторых поставщиков средств безопасности и исследователей, которые пытались его расследовать. [6] Эксперт по безопасности Джо Стюарт сообщил, что в конце 2007 года операторы ботнета начали дальнейшую децентрализацию своих операций, возможно, планируя продать части ботнета Storm другим операторам. Сообщается, что он был достаточно мощным, чтобы заставить целые страны отключиться от Интернета , и, по оценкам, был способен выполнять больше инструкций в секунду, чем некоторые из лучших в мире суперкомпьютеров . [7] США Федеральное бюро расследований сочло ботнет основным риском роста банковского мошенничества , кражи личных данных и других киберпреступлений . [8] [9]

Происхождение

[ редактировать ]

Впервые обнаруженные в Интернете в январе 2007 года, ботнет и червь Storm получили такое название из-за темы, связанной с ураганом, которую первоначально использовали его заразительные электронные письма , например: «230 человек погибли в результате шторма, обрушившегося на Европу». Более поздние провокационные темы включали «китайская ракета сбила самолет США» и «госсекретарь США Кондолиза Райс пнула канцлера Германии Ангелу Меркель ». [2] [10] [11] подозревают, Некоторые специалисты по информационной безопасности известные беглые спамеры , в том числе Лео Куваев . что к эксплуатации и контролю ботнета Storm могли быть причастны [12] По словам технологического журналиста Дэниела Тайнана , писавшего под псевдонимом « Роберт Крингли », значительная часть вины за существование ботнета Storm лежит на Microsoft и Adobe Systems . [13] Другие источники утверждают, что основным методом привлечения жертв Storm Worm было заманивание пользователей с помощью часто меняющихся схем социальной инженерии ( обман доверия ). [14] По словам Патрика Рунальда, ботнет Storm имел сильную американскую направленность, и, вероятно, для его поддержки в Соединенных Штатах работали агенты. [15] Однако некоторые эксперты полагают, что контроллеры ботнета Storm были российскими , а некоторые указывают конкретно на « Русскую деловую сеть» , ссылаясь на то, что в программном обеспечении Storm упоминается ненависть к московской охранной фирме « Лаборатория Касперского» , а также присутствует русское слово «бульдожка», которое означает « бульдог ». [16]

Ботнет, или зомби-сеть, включает в себя компьютеры, работающие под управлением Microsoft Windows в качестве операционной системы . [17] После заражения компьютер становится известен как бот . Затем этот бот выполняет автоматизированные задачи — от сбора данных о пользователе до атаки на веб-сайты и пересылки зараженной электронной почты — без ведома и разрешения его владельца. По оценкам, от 5000 до 6000 компьютеров предназначены для распространения червя посредством использования электронных писем с зараженными вложениями; За сентябрь 2007 года ботнет отправил 1,2 миллиарда вирусных сообщений, включая рекордные 57 миллионов только 22 августа 2007 года. [17] Лоуренс Болдуин, специалист по компьютерной криминалистике , сказал: «В общей сложности Storm отправляет миллиарды сообщений в день. Это легко может выражаться двузначными числами в миллиардах». [2] Одним из методов, используемых для привлечения жертв на зараженные веб-сайты, являются предложения бесплатной музыки от таких исполнителей, как Бейонсе Ноулз , Келли Кларксон , Рианна , The Eagles , Foo Fighters , R. Kelly и Velvet Revolver . [18] Обнаружение на основе сигнатур, основная защита большинства компьютерных систем от вирусов и вредоносных программ, затруднено из-за большого количества вариантов Storm. [19]

Внутренние серверы, которые контролируют распространение ботнета и червя Storm, дважды в час автоматически перекодируют свое распространяемое зараженное программное обеспечение для новых передач, что затрудняет поставщикам антивирусных программ прекращение распространения вируса и инфекции. Кроме того, расположение удаленных серверов, управляющих ботнетом, скрыто за постоянно меняющейся технологией DNS , называемой « fast flux », что затрудняет поиск и остановку сайтов, на которых размещаются вирусы, и почтовых серверов. Короче говоря, названия и расположение таких машин часто меняются и меняются, часто каждую минуту. [20] Операторы ботнета Storm управляют системой с помощью одноранговых технологий, что затрудняет внешний мониторинг и отключение системы. [21] [22] В ботнете Storm нет центрального « пункта управления и контроля », который можно было бы отключить. [23] Ботнет также использует зашифрованный трафик. [24] убедить людей загрузить вложения к электронным письмам, содержащие вирус Усилия по заражению компьютеров обычно заключаются в том, чтобы посредством тонких манипуляций . В одном случае контролеры ботнета воспользовались первыми выходными Национальной футбольной лиги , рассылая почту с предложениями «программ отслеживания футбола», которые не сделали ничего, кроме заражения компьютера пользователя. [25] [26] По словам Мэтта Сержанта, главного по борьбе со спамом технолога в MessageLabs, «с точки зрения мощности [ботнет] полностью сносит суперкомпьютеры. Если сложить все 500 лучших суперкомпьютеров, он снесет их всех всего с 2 миллионами Это очень пугает, что преступники имеют доступ к таким огромным вычислительным мощностям, но мы мало что можем с этим поделать». [17] По оценкам, только 10–20% общей мощности и мощности ботнета Storm. в настоящее время используется [27]

запуска серии EXE- Эксперт по компьютерной безопасности Джо Стюарт подробно описал процесс присоединения скомпрометированных машин к ботнету: попытки присоединения к ботнету предпринимаются путем поэтапного файлов на скомпрометированной машине. Обычно они называются в последовательности от game0.exe до game5.exe или аналогично. Затем он продолжит по очереди запускать исполняемые файлы. Обычно они выполняют следующее: [28]

  1. game0.exe Бэкдор /загрузчик
  2. game1.exe – SMTP-реле
  3. game2.exe – Похититель адресов электронной почты
  4. game3.exe – Распространитель вирусов по электронной почте
  5. game4.exe Инструмент распределенной атаки типа «отказ в обслуживании» (DDoS).
  6. game5.exe – Обновлена ​​копия дроппера Storm Worm.

На каждом этапе скомпрометированная система будет подключаться к ботнету; Fast Flux DNS делает отслеживание этого процесса исключительно трудным.

Этот код запускается из %windir%\system32\wincom32.sys в системе Windows через ядра руткит , а все обратные соединения с ботнетом отправляются через модифицированную версию протокола связи eDonkey / Overnet .

Ботнет Storm и его варианты используют различные векторы атак, а также существуют различные защитные меры. Было замечено, что ботнет Storm защищался и атаковал компьютерные системы, которые сканировали компьютерные системы, зараженные вирусом Storm, в Интернете. [29] Ботнет будет защищаться контратаками DDoS, чтобы сохранить свою внутреннюю целостность. [30] В определенные моменты времени червь Storm, используемый для распространения ботнета, пытался выпустить в Интернет сотни или тысячи своих версий, концентрированно пытаясь преодолеть защиту фирм, занимающихся защитой от вирусов и вредоносных программ. [31] По словам Джошуа Кормана, исследователя безопасности IBM : «Я впервые помню, что видел исследователей, которые действительно боялись расследовать эксплойт». [32] Исследователи до сих пор не уверены, являются ли защита и контратаки ботнета формой автоматизации или они выполняются вручную операторами системы. [32] «Если вы попытаетесь подключить отладчик или запросить сайты, на которые он сообщает, он узнает об этом и мгновенно накажет вас . Каждый раз, когда я слышу о следователе, пытающемся провести расследование, он автоматически наказывается. Он знает, что его расследуют, и наказывает его», — сказал Корман. [1]

Spameater.com, а также другие сайты, такие как 419eater.com и Artists Against 419 , оба из которых занимаются мошенничеством со спамом по электронной почте 419 , подверглись DDoS- атакам, что временно сделало их полностью неработоспособными. DDoS-атаки заключаются в совершении массированных параллельных сетевых вызовов на те и другие целевые IP-адреса, перегрузке мощностей серверов и лишении их возможности отвечать на запросы. [33] Атакам подверглись и другие группы по борьбе со спамом и мошенничеством, такие как Spamhaus Project . Веб-мастер Artists Against 419 сообщил, что сервер сайта вышел из строя после того, как мощность атаки превысила 100 Мбит . Подобные атаки были совершены против более чем дюжины хостов сайтов по борьбе с мошенничеством. Джефф Чан, исследователь спама, заявил: «Что касается смягчения последствий Storm, это в лучшем случае сложно, а в худшем — невозможно, поскольку злоумышленники контролируют многие сотни мегабит трафика. Есть некоторые свидетельства того, что они могут контролировать сотни гигабит трафика, что этого достаточно, чтобы заставить некоторые страны отказаться от Интернета». [7]

Системы ботнета Storm также предпринимают шаги для защиты локально, на компьютерных системах жертв. В некоторых взломанных системах ботнет создает компьютерный процесс на компьютере Windows, который уведомляет системы Storm о запуске новой программы или других процессов. Раньше черви Storm локально приказывали другим программам, например антивирусам или программам защиты от вредоносных программ, просто не запускаться. Однако, согласно исследованию безопасности IBM, версии Storm теперь просто «обманывают» локальную компьютерную систему, заставляя ее думать, что она успешно запустила враждебную программу, но на самом деле они ничего не делают. «Программы, включая не только AV- exe-файлы , dll-файлы и системные файлы, но и программное обеспечение, такое как P2P -приложения BearShare и eDonkey , будут работать успешно, хотя на самом деле они ничего не делали, что гораздо менее подозрительно, чем процесс». это внезапно прекращается извне», — сказал Ричард Коэн из Sophos . Скомпрометированные пользователи и соответствующие системы безопасности будут предполагать, что программное обеспечение безопасности работает успешно, хотя на самом деле это не так. [34]

17 сентября 2007 г. веб-сайт Республиканской партии в США был взломан и использовался для распространения червя и бот-сети Storm. [35] [36] В октябре 2007 года ботнет воспользовался недостатками в YouTube приложения капчи своих почтовых системах, чтобы рассылать целевые спам-сообщения владельцам Xbox с мошенничеством, включающим выигрыш специальной версии видеоигры Halo 3 . [37] Другие методы атаки включают использование привлекательных анимированных изображений смеющихся кошек, чтобы заставить людей нажать на загрузку троянского программного обеспечения, а также обман пользователей Yahoo! Сервис GeoCities для загрузки программного обеспечения, которое, как утверждается , необходимо для использования самого GeoCities. [38] [39] Атака GeoCities, в частности, была названа «полноценным вектором атаки» Полом Фергюсоном из Trend Micro , и в ней были замешаны члены Russian Business Network , известного сервиса спама и вредоносного ПО. [39] В канун Рождества 2007 года ботнет Storm начал рассылать праздничные сообщения, посвященные интересу мужчин к женщинам, с такими заголовками, как «Найди рождественский хвост», «Двенадцать рождественских девушек» и «Миссис Клаус отсутствует сегодня вечером». !" и фотографии привлекательных женщин. Это было описано как попытка вовлечь в ботнет больше незащищенных систем и увеличить его размер в праздничные дни, когда распространение обновлений безопасности от поставщиков средств защиты может занять больше времени. [40] [41] Через день после того, как были распространены электронные письма с рождественскими стриптизершами , операторы ботнета Storm немедленно начали рассылать новые зараженные электронные письма, в которых утверждалось, что они желают своим получателям «С Новым 2008 годом!» [42]

В январе 2008 года ботнет был впервые обнаружен как причастный к фишинговым атакам на крупные финансовые учреждения, нацеленные как на Barclays , так и на Halifax . [43]

Шифрование и продажи

[ редактировать ]

Примерно 15 октября 2007 года стало известно, что части ботнета Storm и его вариантов могут быть выставлены на продажу. [44] [45] Это делается за счет использования уникальных ключей безопасности при шифровании интернет-трафика и информации ботнета. [24] Уникальные ключи позволят каждому сегменту или подразделу ботнета Storm взаимодействовать с разделом, имеющим соответствующий ключ безопасности. Однако это также может позволить людям обнаруживать, отслеживать и блокировать трафик ботнета Storm в будущем, если ключи безопасности будут иметь уникальную длину и подписи. [44] Поставщик компьютерной безопасности Sophos согласился с оценкой того, что разделение ботнета Storm указывает на вероятную перепродажу его услуг. Грэм Клули из Sophos сказал: «Использование Storm зашифрованного трафика — это интересная функция, которая вызвала недоумение в нашей лаборатории. Наиболее вероятное ее использование заключается в том, что киберпреступники сдают в аренду части сети для неправомерного использования. Не будет сюрпризом, если сеть использовалась для рассылки спама, распределенных атак типа «отказ в обслуживании» и других вредоносных действий». [46] Эксперты по безопасности сообщили, что если Storm будет представлен на рынке вредоносного ПО в виде «готового к использованию спам-комплекта для создания ботнетов», мир может увидеть резкий рост числа связанных со Storm инфекций и взломанных компьютерных систем. . [47] Похоже, что шифрование затрагивает только системы, скомпрометированные Storm, начиная со второй недели октября 2007 года, а это означает, что любую из компьютерных систем, скомпрометированных после этого периода времени, будет по-прежнему трудно отследить и заблокировать. [48]

Через несколько дней после обнаружения такого сегментирования ботнета Storm основные поставщики средств безопасности обнаружили спам по электронной почте из нового подраздела. Вечером 17 октября поставщики средств безопасности начали видеть новый спам со встроенными звуковыми файлами в формате MP3 , который пытался обманом заставить жертв инвестировать в дешевые акции в рамках незаконной аферы с акциями. Считалось, что это была первая в истории афера со спамом по электронной почте, в которой для обмана жертв использовалось аудио. [49] Однако, в отличие от почти всех других электронных писем, связанных со Storm, эти новые мошеннические сообщения с аудиоматериалами не содержали каких-либо вирусов или вредоносных программ Storm; они были просто частью мошенничества с акциями. [50]

В январе 2008 года ботнет был впервые обнаружен как причастный к фишинговым атакам на клиентов крупных финансовых учреждений, нацеленных на банковские учреждения в Европе, включая Barclays , Halifax. [43] и Королевский банк Шотландии . [51] Используемые уникальные ключи безопасности указали F-Secure , что сегменты ботнета сдавались в аренду. [51]

Заявленное упадок ботнета

[ редактировать ]

25 сентября 2007 г. было подсчитано, что обновление Microsoft средства удаления вредоносных программ для Windows (MSRT), возможно, помогло уменьшить размер ботнета до 20%. [52] Новый патч, как утверждает Microsoft, удалил Storm примерно из 274 372 зараженных систем из 2,6 миллиона просканированных систем Windows. [53] Однако, по словам старшего сотрудника службы безопасности Microsoft, «более 180 000 дополнительных компьютеров, которые были очищены MSRT с первого дня, скорее всего, будут компьютерами домашних пользователей, которые не были особенно включены в повседневную работу ботнета Storm». что указывает на то, что очистка MSRT могла быть в лучшем случае символической. [54]

По состоянию на конец октября 2007 года в некоторых отчетах указывалось, что ботнет Storm теряет размер своего присутствия в Интернете и значительно уменьшился в размерах. [55] Брэндон Энрайт, аналитик по безопасности из Калифорнийского университета в Сан-Диего , подсчитал, что к концу октября размер бот-сети сократился до примерно 160 000 скомпрометированных систем по сравнению с предыдущим оценочным максимумом Энрайта в июле 2007 года в 1 500 000 систем. [56] Энрайт, однако, отметил, что состав ботнета постоянно менялся и что он по-прежнему активно защищался от атак и наблюдения. «Если вы исследователь и слишком часто заходите на страницы, на которых размещено вредоносное ПО… существует автоматизированный процесс, который автоматически запускает против вас отказ в обслуживании [атаку]», — сказал он и добавил, что его исследование вызвало атаку ботнета Storm. это вывело из строя часть сети Калифорнийского университета в Сан-Диего. [57]

Сообщается, что компания по компьютерной безопасности McAfee заявила, что Storm Worm станет основой будущих атак. [58] Крейг Шмугар, известный эксперт по безопасности, обнаруживший червя Mydoom , назвал ботнет Storm законодателем моды, что привело к более широкому использованию подобной тактики преступниками. [59] Один из таких производных ботнетов получил название «Банда знаменитостей-спама» из-за использования ими тех же технических инструментов, что и контроллеры ботнетов Storm. Однако в отличие от сложной социальной инженерии, которую операторы «Шторма» используют для заманивания жертв, спамеры «Знаменитости» используют предложения обнаженных изображений таких знаменитостей, как Анджелина Джоли и Бритни Спирс . [60] Эксперты по безопасности Cisco Systems заявили в отчете, что, по их мнению, ботнет Storm останется серьезной угрозой в 2008 году, и заявили, что, по их оценкам, его размер остается в «миллионах». [61]

По состоянию на начало 2008 года ботнет Storm также обнаружил бизнес-конкурентов в своей черной шляпной экономике в виде Nugache, еще одного аналогичного ботнета, который был впервые обнаружен в 2006 году. В отчетах указывается, что между операторами обоих ботнетов может идти ценовая война. для продажи своего спама по электронной почте. [62] После рождественских и новогодних праздников 2007–2008 годов исследователи немецкого проекта Honeynet сообщили, что за праздники размер ботнета Storm мог увеличиться на 20%. [63] По оценкам отчета MessageLabs Intelligence , датированного мартом 2008 года, более 20% всего спама в Интернете исходит от Storm. [64]

Текущее состояние ботнета

[ редактировать ]

Ботнет Storm рассылал спам более двух лет, пока не пришел в упадок в конце 2008 года. [65] Одним из факторов этого (из-за того, что создателям было менее интересно поддерживать ботнет) мог быть Stormfucker. [66] инструмент, который позволил взять под контроль части ботнета. [67]

Штормбот 2

[ редактировать ]

28 апреля 2010 г. McAfee объявила, что так называемые «слухи» о Stormbot 2 подтвердились. Марк Шлёссер, Тильманн Вернер и Феликс Ледер, немецкие исследователи, проделавшие большую работу по анализу оригинального Storm, обнаружили, что около двух третей «новых» функций представляют собой копирование и вставку из последней базы кода Storm. Единственное, чего не хватает, — это инфраструктуры P2P , возможно, из-за инструмента, который использовал P2P для отключения оригинального Storm. Блог Honeynet назвал этот Stormbot 2. [68]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б Лиза Ваас (24 октября 2007 г.). «Ботнет Storm Worm, лоботомизирующий антивирусные программы» . электронная неделя . Проверено 4 июля 2015 г.
  2. ^ Перейти обратно: а б с Шписс, Кевин (7 сентября 2007 г.). «Червь 'Шторм' набирает силу» . Неосикер . Проверено 10 октября 2007 г.
  3. ^ «Вирулентность штормового червя может изменить тактику» . Британское компьютерное общество. 2 августа 2007 года. Архивировано из оригинала 12 октября 2007 года . Проверено 10 октября 2007 г.
  4. ^ Дворский, Георгий (24 сентября 2007 г.). «Штормовой ботнет штурмует Сеть» . Институт этики и новых технологий . Проверено 10 октября 2007 г.
  5. ^ Кейзер, Грегг (9 апреля 2008 г.). «Топовые ботнеты контролируют 1 млн захваченных компьютеров» . Компьютерный мир . Проверено 24 декабря 2012 г.
  6. ^ Лейден, Джон (25 сентября 2007 г.). «Storm Worm мстит исследователям безопасности» . Регистр . Проверено 25 октября 2007 г.
  7. ^ Перейти обратно: а б Годен, Шарон (18 сентября 2007 г.). «Ботнет-червь Storm атакует фирмы по борьбе со спамом» . Информационная неделя . Проверено 10 октября 2007 г.
  8. ^ Фишер, Деннис (22 октября 2007 г.). «Эксперты прогнозируют продолжение правления Storm Trojan» . Безопасность поиска. Архивировано из оригинала 17 декабря 2007 г. Проверено 26 декабря 2007 г.
  9. ^ Кока, Рик (18 декабря 2007 г.). «ФБР: «Ботнеты» угрожают онлайн-безопасности» . Внутри залива . Проверено 27 декабря 2007 г.
  10. ^ Бродкин, Джон (7 сентября 2007 г.). «Вредоносное ПО, мотивированное финансовыми соображениями, процветает» . Проверено 10 октября 2007 г.
  11. ^ Налл, Кристофер (22 октября 2007 г.). «Разрушительный компьютерный червь «Шторм» ждет своего часа» . Yahoo! Новости . Проверено 26 декабря 2007 г.
  12. ^ Аттер, Дэвид (13 июля 2007 г.). «Штормовой ботнет рассылает PDF-спам» . Архивировано из оригинала 23 сентября 2007 г. Проверено 10 октября 2007 г.
  13. ^ Крингли, Роберт X. (17 октября 2007 г.). «Надвигающаяся буря» . ИнфоМир.
  14. ^ Хольц, Торстен (9 апреля 2008 г.). «Измерение и смягчение последствий одноранговых ботнетов: пример использования Storm Worm» . Усеникс . Проверено 23 апреля 2008 г.
  15. ^ Сингел, Райан (7 декабря 2007 г.). «Отчет: Киберпреступность штурмовала Сеть в 2007 году» . Проводные новости . Проверено 27 декабря 2007 г.
  16. ^ Ларкин, Эрик (3 декабря 2007 г.). «Враг Интернета номер один» . Мир ПК. Архивировано из оригинала 16 марта 2009 г. Проверено 21 марта 2010 г.
  17. ^ Перейти обратно: а б с Годен, Шарон (6 сентября 2007 г.). «Ботнет Storm Worm более мощный, чем лучшие суперкомпьютеры» . Проверено 10 октября 2007 г.
  18. ^ Годен, Шарон (4 сентября 2007 г.). «После небольшого перерыва Storm Worm снова открывает огонь новыми трюками» . Информационная неделя . Проверено 10 октября 2007 г.
  19. ^ Фишер, Деннис (17 декабря 2007 г.). «Шторм, Нугаче возглавили новый опасный шквал ботнетов» . Безопасность поиска. Архивировано из оригинала 24 декабря 2007 г. Проверено 27 декабря 2007 г.
  20. ^ Лейден, Джон (14 сентября 2007 г.). «Storm Worm связан с всплеском спама» . Регистр . Проверено 17 октября 2007 г.
  21. ^ Шнайер, Брюс (4 октября 2007 г.). «Сбор суперчервя «Шторм» представляет серьезную угрозу для компьютерных сетей» . Проводные новости . Проверено 17 октября 2007 г.
  22. ^ Годен, Шарон (3 октября 2007 г.). «Хакеры взламывают ботнеты, чтобы избежать обнаружения» . Информационная неделя . Проверено 17 октября 2007 г.
  23. ^ Соренсен, Крис (15 октября 2007 г.). «Штормовой червь, сифилис компьютеров» . Звезда . Проверено 17 октября 2007 г.
  24. ^ Перейти обратно: а б Аттер, Дэвид (16 октября 2007 г.). «Штурм ботнетов с использованием зашифрованного трафика» . Новости безопасности. Архивировано из оригинала 10 декабря 2007 г. Проверено 17 октября 2007 г.
  25. ^ «Штормовой DDoS-атак атаковал антимошеннические сайты» . Вирусный бюллетень.com. 10 сентября 2007 года . Проверено 17 октября 2007 г.
  26. ^ Годен, Шарон (10 сентября 2007 г.). «Стартовые выходные НФЛ принесли еще одну атаку штормового червя» . Информационная неделя . Проверено 17 октября 2007 г.
  27. ^ Эрнандес, Педро (4 октября 2007 г.). «Storm Worm переписал ботнет и игру со спамом» . Планета корпоративных ИТ . Проверено 17 октября 2007 г.
  28. ^ Стюарт, Джо. «DDoS-атака Storm Worm» . Secureworks.com . SecureWorks . Проверено 9 марта 2016 г.
  29. ^ Макклоски, Пол (14 сентября 2007 г.). «Штормовое предупреждение: ботнет готовится атаковать защитников» . Информационная неделя . Проверено 17 октября 2007 г.
  30. ^ Годен, Шарон (17 сентября 2007 г.). «Ботнет Storm выстраивает оборону и начинает атаковать в ответ» . Информационная неделя . Проверено 17 октября 2007 г.
  31. ^ «Штормовой червь предлагает уголь на Рождество» . Фокус безопасности. 26 декабря 2007 г. Проверено 27 декабря 2007 г.
  32. ^ Перейти обратно: а б Уилсон, Тим (29 октября 2007 г.). «Исследователи опасаются репрессий со стороны шторма» . Мрачное чтение . Проверено 28 декабря 2007 г.
  33. ^ Пол, Райан (12 сентября 2007 г.). «Спамеры запускают атаки типа «отказ в обслуживании» против антиспам-сайтов» . Новости Арс Техники . Проверено 17 октября 2007 г.
  34. ^ Sophos Labs (22 октября 2007 г.). «Исправление процессов по-дорфовски» . Голая охрана . Проверено 4 июля 2015 г.
  35. ^ Фаррелл, Ник (17 сентября 2007 г.). «Республиканцы заражают избирателей трояном Storm» . «Исследователь». Архивировано из оригинала 21 января 2016 года . Проверено 17 октября 2007 г. {{cite news}}: CS1 maint: неподходящий URL ( ссылка )
  36. ^ Кейзер, Грегг (14 сентября 2007 г.). «Взломанный сайт Республиканской партии заражает посетителей вредоносным ПО» . Компьютерный мир. Архивировано из оригинала 15 октября 2007 г. Проверено 17 октября 2007 г.
  37. ^ Тунг, Лиам (10 октября 2007 г.). " "Штормовой червь" использует YouTube" . CNET Новости . Архивировано из оригинала 22 августа 2020 г. Проверено 17 октября 2007 г.
  38. ^ Кейзер, Грегг (12 октября 2007 г.). «Троянец Storm выставляет напоказ сумасшедшего кота, чтобы построить ботнет» . Компьютерный мир. Архивировано из оригинала 13 октября 2007 года . Проверено 17 октября 2007 г.
  39. ^ Перейти обратно: а б Кейзер, Грегг (16 ноября 2007 г.). «Ботнет Storm, распространяющий вредоносное ПО через GeoCities» . Мир ПК. Архивировано из оригинала 21 ноября 2007 г. Проверено 27 декабря 2007 г.
  40. ^ Макмиллан, Роберт (24 декабря 2007 г.). «Штормовой червь соблазняет рождественским стрип-шоу» . Мир ПК. Архивировано из оригинала 27 декабря 2007 г. Проверено 27 декабря 2007 г.
  41. ^ Грушка, Джоэл (25 декабря 2007 г.). «Штормовой червь доставит уголь в это Рождество» . Арс Техника . Проверено 27 декабря 2007 г.
  42. ^ Кейзер, Грегг (26 декабря 2007 г.). «Ботнет Storm бросает приманку для стриптизерш и переключается на Новый год» . Мир ПК . Проверено 27 декабря 2007 г.
  43. ^ Перейти обратно: а б Роджерс, Джек (8 января 2008 г.). «Fortinet: ботнет Storm Worm, используемый для фишинговых атак на банки Barclays и Halifax» . Журнал СК. Архивировано из оригинала 11 января 2008 г. Проверено 9 января 2008 г.
  44. ^ Перейти обратно: а б Стюарт, Джо (15 октября 2007 г.). «Изменчивая буря» . Безопасные работы . Проверено 17 октября 2007 г.
  45. ^ Франсия, Рубен (16 октября 2007 г.). «Исследователь: ботнет Storm Worm выставлен на продажу» . Тех.Блорж. Архивировано из оригинала 16 октября 2007 года . Проверено 17 октября 2007 г.
  46. ^ Эспинер, Том (16 октября 2007 г.). «Эксперт по безопасности: «Услуги» ботнета Storm могут быть проданы» . Новости CNet. Архивировано из оригинала 17 мая 2008 г. Проверено 17 октября 2007 г.
  47. ^ Ваас, Лиза (16 октября 2007 г.). «Комплекты штормовых ботнетов маячат на горизонте» . Электронная неделя. Архивировано из оригинала 22 августа 2020 г. Проверено 17 октября 2007 г.
  48. ^ Гудин, Дэн (15 октября 2007 г.). «Балканизация ботнетов Storm Worm» . Регистр . Проверено 17 октября 2007 г.
  49. ^ Кейзер, Грегг (18 октября 2007 г.). «Спамеры наращивают громкость с помощью громких разговорных мошеннических атак» . Компьютерный мир. Архивировано из оригинала 2 марта 2007 года . Проверено 19 октября 2007 г.
  50. ^ Принс, Брайан (18 октября 2007 г.). «Мошеннический спам в формате MP3 попадает в почтовые ящики» . Электронная неделя. Архивировано из оригинала 22 августа 2020 г. Проверено 19 октября 2007 г.
  51. ^ Перейти обратно: а б Вамози, Роберт (9 января 2008 г.). «Фишеры теперь арендуют ботнет-червь Storm» . CNET Новости . Архивировано из оригинала 22 ноября 2008 г. Проверено 11 мая 2008 г.
  52. ^ Бескерминг, Суннет (25 сентября 2007 г.). «Угадай номер скомпрометированного хоста» . Регистр . Проверено 17 октября 2007 г.
  53. ^ Нарейн, Райан (24 сентября 2007 г.). «Номер ботнета Storm Worm, полученный через Microsoft» . ЗДНет. Архивировано из оригинала 24 октября 2007 г. Проверено 17 октября 2007 г.
  54. ^ Кребс, Брайан (1 октября 2007 г.). «Насколько плох штормовой червь?» . Вашингтон Пост . Проверено 17 октября 2007 г.
  55. ^ Чепмен, Мэтт (22 октября 2007 г.). «Штормовой червь, возможно, взорвался» . ВНУнет. Архивировано из оригинала 25 декабря 2007 года . Проверено 26 декабря 2007 г.
  56. ^ Франсия, Рубен (21 октября 2007 г.). «Сеть Storm Worm сократилась примерно до одной десятой своего прежнего размера» . Тех.Блорж. Архивировано из оригинала 26 августа 2013 г. Проверено 26 декабря 2007 г.
  57. ^ Макмиллан, Роберт (21 октября 2007 г.). «Штормовой червь, теперь просто шквал» . Мир ПК. Архивировано из оригинала 3 января 2008 г. Проверено 26 декабря 2007 г.
  58. ^ Вассу, Андреа-Мари (29 ноября 2007 г.). «Эскалация кибервойны в 2008 году» . Компьютер Актив. Архивировано из оригинала 2 января 2008 г. Проверено 27 декабря 2007 г.
  59. ^ Мессмер, Эллен (11 декабря 2007 г.). «Злоумышленники готовы воспользоваться Олимпийскими играми и президентскими выборами 2008 года» . Сетевой мир. Архивировано из оригинала 27 декабря 2007 г. Проверено 27 декабря 2007 г.
  60. ^ «Обнаружен новый ботнет, столь же мощный, как и червь Storm» . Безопасные вычисления. 29 ноября 2007 г. Проверено 27 декабря 2007 г. [ постоянная мертвая ссылка ]
  61. ^ Роджерс, Джек (26 декабря 2007 г.). «Cisco сообщает, что ботнет Storm может быть сдан в субаренду преступникам в 2008 году, поскольку количество атак на праздничную тематику растет» . Журнал СК. Архивировано из оригинала 28 декабря 2007 г. Проверено 27 декабря 2007 г.
  62. ^ Данн, Джон Э. (7 января 2008 г.). «Нугаче – следующий Шторм?» . Технологический мир. Архивировано из оригинала 8 января 2008 г. Проверено 7 января 2008 г.
  63. ^ Аттер, Дэвид (4 января 2008 г.). «Размер ботнета Storm увеличился втрое» . Новости безопасности. Архивировано из оригинала 23 января 2008 г. Проверено 7 января 2008 г.
  64. ^ «Пятая часть всего спама исходит от ботнета Storm» (PDF) . MessageLabs Intelligence: первый квартал / март 2009 г. MessageLabs. 01 апреля 2008 г. Архивировано из оригинала (PDF) 17 мая 2008 г.
  65. ^ Феликс Ледер (28 апреля 2010 г.). «Штормовой ветерок» . Блог проекта Honeynet . Проверено 24 мая 2010 г.
  66. ^ Полное раскрытие информации: Stormfucker
  67. ^ Георг «oxff» Вичерски, Тильманн Вернер, Феликс Ледер, Марк Шлёссер (2008). Stormfucker: Владение ботнетом Storm (доклад на конференции). Chaos Computer Club eV Архивировано из оригинала 6 октября 2009 года . Проверено 24 мая 2010 г.
  68. ^ Дирро, Торальв (28 апреля 2010 г.). «Темно и бурно – возвращение ботнета?» . Блог исследований McAfee . Проверено 1 мая 2010 г.
[ редактировать ]
Послушайте эту статью ( 27 минут )
Продолжительность: 27 минут и 6 секунд.
Разговорная иконка Википедии
Этот аудиофайл был создан на основе редакции этой статьи от 19 мая 2008 г. ( 19 мая 2008 г. ) и не отражает последующие изменения.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: da78b195b2c9a5f84b0ad86fb10c24d5__1682781060
URL1:https://arc.ask3.ru/arc/aa/da/d5/da78b195b2c9a5f84b0ad86fb10c24d5.html
Заголовок, (Title) документа по адресу, URL1:
Storm botnet - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)